239 liens privés
Flarum est une plate-forme de discussion simple pour votre site Web. C'est rapide et facile à utiliser, avec toutes les fonctionnalités dont vous avez besoin pour gérer une communauté.
- Apache (with mod_rewrite enabled) or Nginx
- PHP 7.3+ with the following extensions: curl, dom, fileinfo, gd, json, mbstring, openssl, pdo_mysql, tokenizer, zip
- MySQL 5.6+/8.0.23+ or MariaDB 10.0.5+
- SSH (command-line) access to run potentially necessary software maintenance commands, and Composer if you intend on using the command-line to install and manage Flarum extensions.
Umami est une solution d'analyse web simple, facile à utiliser et auto-hébergée. L'objectif est de vous fournir une alternative à Google Analytics plus conviviale et plus respectueuse de la vie privée, ainsi qu'une alternative libre et gratuite aux solutions payantes. Umami ne collecte que les données qui vous intéressent et tout est regroupé sur une seule page.
Caractéristiques
- Analyse simple
- Nombre illimité de sites web
- Contournement des bloqueurs de publicité
- Léger
- Comptes multiples
- Partage de données
- Convivialité mobile
- Propriété des données
- Axé sur la protection de la vie privée
Grist est un tableur relationel moderne. Il combine la flexibilité d'un tableur avec la robustesse d'une base de données pour organiser vos données et vous rendre plus productif/ve.
Fonctionnalités
Grist est une solution hybridant la base de données et le tableur, ce qui signifie :
- Que les colonnes fonctionnent comme dans les bases de données : elles sont nommées, et elle ne peuvent accueillir qu'un seul type de données.
- Que les colonnes peuvent être remplies à l'aide de formules, similaires à celles des tableurs, avec une mise à jour automatique quand les cellules référencées sont modifiées.
Plus d'information sur les fonctionnalités sont disponibles ici : https://github.com/gristlabs/grist-core/#features
Avantages de l’auto-hébergement
Héberger chez soi les services que l’on utilise, ou s’auto-héberger présente plusieurs avantages :
- Les données restent chez vous. Cela veut dire que vous gardez le contrôle de vos fichiers. C’est particulièrement intéressant si vous aviez l’habitude de partager des documents à l’aide de service tiers (les photos chez Picasa, les vidéos sur YouTube, sans parler de Mega…). Ces données restent donc chez vous et ne sont pas sur un lointain serveur qui peut en faire on ne sait quoi.
-Votre vie privée est respectée. Par exemple, vos courriels ne seront pas scannés afin de vous proposer gratuitement des publicités correspondant à vos intérêts.- Vous pouvez avoir à portée de main des services qui répondent exactement à vos besoins.
- Vous pouvez utiliser du matériel à faible consommation électrique et faire ainsi attention à la planète.
- S’auto-héberger, c’est amusant et instructif. Cela permet de mieux comprendre le fonctionnement d’internet.
5.1 Points de rendez-vous dans Tor
Les étapes suivantes sont réalisées au nom d'Alice et de Bob par leurs OP locaux ; l'intégration des applications est décrite plus en détail ci-dessous.
- Bob génère une paire de clés publiques à long terme pour identifier son service.
- Bob choisit quelques points d'introduction et les annonce sur le service de recherche, en signant l'annonce avec sa clé publique. Il peut en ajouter d'autres ultérieurement.
- Bob construit un circuit vers chacun de ses points d'introduction et leur demande d'attendre les demandes.
- Alice apprend l'existence du service de Bob par la bande (peut-être que Bob le lui a dit, ou qu'elle l'a trouvé sur un site web). Elle récupère les détails du service de Bob auprès du service de recherche. Si Alice souhaite accéder au service de Bob de manière anonyme, elle doit se connecter au service de recherche via Tor.
- Alice choisit un OU comme point de rendez-vous (PR) pour sa connexion au service de Bob. Elle construit un circuit vers le point de rendez-vous et lui donne un "cookie de rendez-vous" choisi au hasard pour reconnaître Bob.
- Alice ouvre un flux anonyme vers l'un des points d'introduction de Bob et lui transmet un message (chiffré à l'aide de la clé publique de Bob) dans lequel elle se présente, indique son RP et son cookie de rendez-vous, ainsi que le début d'une poignée de main DH. Le point d'introduction envoie le message à Bob.
- Si Bob veut parler à Alice, il établit un circuit vers le RP d'Alice et envoie le cookie de rendez-vous, la seconde moitié de la poignée de main DH et un hachage de la clé de session qu'ils partagent désormais. Selon le même raisonnement que dans la section 4.2, Alice sait qu'elle ne partage la clé qu'avec Bob.
- Le RP relie le circuit d'Alice à celui de Bob. Notez que le RP ne peut reconnaître ni Alice, ni Bob, ni les données qu'ils transmettent.
- Alice envoie une cellule relais begin le long du circuit. Elle arrive au PO de Bob, qui se connecte au serveur web de Bob.
- Un flux anonyme a été établi et Alice et Bob communiquent normalement.
Lors de l'établissement d'un point d'introduction, Bob fournit au routeur en oignon la clé publique identifiant son service. Bob signe ses messages, de sorte que d'autres ne puissent pas usurper son point d'introduction à l'avenir. Il utilise la même clé publique pour établir les autres points d'introduction de son service et actualise périodiquement son entrée dans le service de recherche.
Le message qu'Alice transmet au point d'introduction comprend un hachage de la clé publique de Bob et un jeton d'autorisation initial facultatif (le point d'introduction peut effectuer une présélection, par exemple pour bloquer les rediffusions). Le message qu'elle envoie à Bob peut inclure un jeton d'autorisation de bout en bout afin que Bob puisse choisir de répondre ou non. Les jetons d'autorisation peuvent être utilisés pour fournir un accès sélectif : les utilisateurs importants peuvent bénéficier d'un accès ininterrompu. Dans des situations normales, le service de Bob peut simplement être offert directement par les miroirs, tandis que Bob distribue des jetons aux utilisateurs prioritaires. Si les miroirs sont détruits, ces utilisateurs peuvent accéder au service de Bob via le système de rendez-vous Tor.
Les points d'introduction de Bob sont eux-mêmes sujets à des attaques par déni de service - il doit ouvrir de nombreux points d'introduction pour ne pas risquer une telle attaque. Il peut fournir à des utilisateurs sélectionnés une liste actuelle ou un calendrier futur des points d'introduction non annoncés ; cette solution est plus pratique s'il existe un groupe stable et important de points d'introduction. Bob peut également fournir des clés publiques secrètes pour la consultation du service de recherche. Toutes ces approches limitent l'exposition, même lorsque certains utilisateurs sélectionnés sont de connivence avec le service de recherche.
Créez un site web en 30 secondes avec AI.
Le constructeur de site web AI génère un site web complet avec images et texte en quelques secondes.